Cybercrime – intensiv


Pädosexuellen auf der Spur

Mithilfe von Codes finden sich Gleichgesinnte im Netz

Das gegenseitige Auffinden der Pädosexuellen funktioniert durch einschlägige Begriffe, die jeder in der Szene kennt. „Diese sind uns natürlich auch bekannt und wir nutzen sie für unsere Recherchen“, erklärt der Leiter der Netzwerkfahndung. Ein Begriff, der vor Jahren oft genutzt wurde ist „8yo“ (8 years old). Wenn sich ein Täter ein Filesharingprogramm heruntergeladen hat, gibt er den Suchbegriff ein. Ihm wird daraufhin ein Inhaltsverzeichnis mit Ordnern angezeigt. Wenn er auf eines der Verzeichnisse klickt, landet er auf dem Computer des anderen Nutzers und kann sich die Fotos herunterladen. „Während dieses Downloadvorgangs versuchen wir, die Täter zu ermitteln, denn dann wird die IP-Adresse erkannt“, beschreibt Klughardt seine Arbeit. „Mehrmals im Jahr schaffen wir es durch unsere Recherchearbeit, Missbrauchsfälle festzustellen und die Kinder aus dieser Situation zu befreien.“

Die Bevölkerung kann helfen

Sehr wichtig für die erfolgreiche Netzwerkfahndung sind die Hinweise aus der Bevölkerung, denn alleine mit den Kollegen der Netzwerkfahndung kann Klughardt nur einen Bruchteil des Internetangebotes überprüfen: „Deutschland hat rund 82 Millionen Einwohner, davon hat ein Großteil die Möglichkeit, das Internet zu nutzen. Das sind so viele potentielle Hinweisgeber.“ Seit Beginn seiner Recherchetätigkeit bekommt Klughardts Team auch immer wieder Hinweise von besorgten Eltern, deren Kinder beispielsweise im Kinderchatraum merkwürdig angesprochen und belästigt wurden. Das sind immerhin mehr als 1.000 Hinweise im Jahr. Doch das Nachverfolgen solcher Hinweise ist nicht einfach. Um mit Pädosexuellen im Netz in Kontakt zu treten, muss man gut geschult sein. Sie merken recht schnell, wenn es kein Kind ist, mit dem sie sich gerade unterhalten.

Kinderpornografie wird häufig über Filesharingsysteme verbreitet

© N-Media-Images, fotolia

Nach der Netzwerkfahndung übernimmt die Staatsanwaltschaft

Wenn ein Täter beim Download von kinderpornografischem Material „beobachtet“ wurde und die IP-Adresse aufgelöst werden konnte, dann haben die Netzwerkfahnder erst einmal nur den Anschlussinhaber. Nun muss geklärt werden, wer Zugriff auf diesen Anschluss hat. „Mein Paradebeispiel ist immer die 80-jährige Dame, die aufgrund unserer Erfahrung zu 99,9 Prozent als Täterin ausscheidet. Im zweiten Schritt stellen wir fest, dass neben der 80-jährigen Dame der 50-jährige Sohn und der 25-jährige Enkel mit in dem betreffenden Haus wohnen oder dort regelmäßig verkehren. Unsere Vermutung ist demnach, dass einer dieser beiden männlichen Bewohner der Täter ist“, erklärt Klughardt das weitere Vorgehen. An dieser Stelle endet die Fahndungstätigkeit der Netzwerkfahnder. Sie schicken den Vorgang an die Staatsanwaltschaft oder direkt an die örtlich zuständige Polizeidienststelle. Sie überprüfen, ob bei ihnen noch weitere Erkenntnisse zu diesem Sachverhalt oder den Personen vorliegen und erwirken dann einen Beschluss zur Wohnungsdurchsuchung. Bei der Durchsuchung werden sie oft durch Forensiker unterstützt, die die Situation am Computer genau analysieren können. Der Computer wird ausgewertet und Zeugen und mutmaßliche Täter werden vernommen. Außerdem wird das Bildmaterial für das Strafverfahren gesichert.

MW (26.05.2017)

Seite: << zurück12

Weitere Artikel zum Thema

Hilfe von Jugendlichen für Jugendliche

Beleidigungen auf Facebook oder peinliche Fotos, die über WhatsApp...[mehr erfahren]

Urheberrechtsverletzungen können teuer werden

Wer in Internet-Tauschbörsen aktiv ist, der kann rasch eine böse...[mehr erfahren]

Regeln zu Bild- und Videorechten

Immer öfter werden Polizisten bei der Ausübung ihres Berufes gefilmt...[mehr erfahren]

Hoaxes und Kettenbriefe erkennen

Sie erhalten eine Mail von einem Kollegen, in der eine Stiftung...[mehr erfahren]

Kontaktloses Bezahlen

Wie sicher sind funkfähige Kredit- und Girokarten?

Das Bezahlen an der Kasse soll mit funkfähigen Kredit- und EC-Karten...[mehr erfahren]